Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 10.1
bearbeitet von Jens Gruber
am 2022/04/27 10:35
am 2022/04/27 10:35
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 14.2
bearbeitet von Jens Gruber
am 2022/04/28 08:26
am 2022/04/28 08:26
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 2 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -1,6 +1,6 @@ 1 -(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer. 1 +(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden, gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer. 2 2 3 -(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Passwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.3 +(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 5 6 6 === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === ... ... @@ -10,18 +10,33 @@ 10 10 11 11 (% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden. 12 12 13 -(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. __Von einem externen Gebrauch ist daher strengstens abgeraten!__ 13 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abgeraten!__** 14 14 15 15 16 -==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====16 +==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ==== 17 17 18 +====== ====== 19 + 20 +====== __Benutzername__ ====== 21 + 18 18 (% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen: 19 19 20 20 {{code language="bash"}} 21 -cn=ldap-admin ,ou=services,dc=schule,dc=local25 +cn=ldap-admin 22 22 {{/code}} 23 23 28 +====== ====== 24 24 30 +====== __Attribute des Benutzernamens__ ====== 31 + 32 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Interne Schuldomäne bestimmt. 33 + 34 +[[image:1651126744720-491.png]] 35 + 36 +====== ====== 37 + 38 +====== __Kennwort__ ====== 39 + 25 25 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 26 26 27 27 {{code language="bash"}} ... ... @@ -40,27 +40,40 @@ 40 40 41 41 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== 42 42 43 -(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. Dieser hat lediglich lesende Rechte auf folgende Attribute:58 +(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 44 44 45 -(% style="color:#000000" %) {{codelanguage="bash"}}entry,cn,displayName,gidnumber, givenName,mail, member,memberOf,memberUid,o,objectClass,ou, sn,title,uid, uidnumber,uniqueMember,ldObjectType,ldRole{{/code}}60 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer HPI Schul-Cloud. 46 46 47 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle oder Untis. 48 48 63 +(% style="color:#000000" %)Folgende Attribute können Standardmäßig vom ldap-ro Benutzer ausgelesen werden: 49 49 65 + 66 +{{code language="bash"}} 67 +entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 68 +{{/code}} 69 + 50 50 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 51 51 72 + 73 +====== __Benutzername__ ====== 74 + 52 52 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: 53 53 54 54 {{code language="bash"}} 55 -cn=ldap-ro ,ou=services,dc=schule,dc=local78 +cn=ldap-ro 56 56 {{/code}} 57 57 81 +====== (% id="cke_bm_979S" style="display:none" %)__ __(%%)__Attribute des Benutzernamens__ ====== 58 58 83 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Interne Schuldomäne bestimmt. 84 + 85 +[[image:1651126744720-491.png]] 86 + 87 + 88 +====== __Kennwort__ ====== 89 + 59 59 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 60 60 61 61 {{code language="bash"}} 62 62 root@logosrv:~ # cat /etc/ldap.ro.secret 63 63 {{/code}} 64 - 65 - 66 -
- 1651126744720-491.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +85.5 KB - Inhalt
- LDAPS attribute.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +66.7 KB - Inhalt